Apple perde batalha judicial contra startup de segurança
A batalha judicial que se estendeu ao longo de 2020 entre a Apple e a Corellium chegou ao fim. A startup de pesquisa de segurança obteve uma importante vitória legal em um tribunal da Flórida contra a fabricante do iPhone, que chegou a acusá-la de criar uma cópia não autorizada do iOS. Tal cópia era […]
Leia mais
Falha no Google Docs poderia dar a hackers acesso a documentos
O pesquisador de segurança Sreeram KL descobriu uma falha no Google Docs que poderia dar a um hacker acesso ao conteúdo de documentos armazenados no serviço. A falha estava localizada na ferramenta “Send Feedback” (“Ajude a melhorar o Documentos Google”, na versão em português do Docs), que permite que os usuários sugiram melhorias ou reportem […]
Leia mais
Sem supervisão, uso da tecnologia de vigilância CellHawk cresce nos EUA
Capaz de coletar dados, localização e detalhes de chamadas, a ferramenta CellHawk tem sido amplamente utilizada por órgãos de investigação dos Estados Unidos. A notícia de um grande aliado tecnológico na aplicação da lei seria ótima, não fosse a falta de supervisão e os abusos de poder provocados pela aplicação. De acordo com a fabricante […]
Leia mais
FBI é processado por usar software de desbloqueio de celulares
Programa adquirido pelo FBI permite, em tese, que agência de investigação federal quebre qualquer criptografia em qualquer dispositivo
Leia mais
Ataque à SolarWinds pode impulsionar resultados financeiros das empresas de segurança
No início deste ano, um grande ataque hacker realizado via software de gerenciamento de rede da empresa norte-americana SolarWinds vitimou dezenas de empresas e órgãos governamentais dos Estados Unidos. Na ocasião, provedores de segurança cibernética, como FireEye e Microsoft, não conseguiram barrar a violação. Apesar de expor as fraquezas em ferramentas de segurança, bem como […]
Leia mais
Bug bounty: Apple dá iPhones especiais a hackers
iPhones desbloqueados pela Apple serão entregue a desenvolvedores aceito no novo programa; unidades são emprestadas por um ano
Leia mais
Como ativar a autenticação em dois fatores no Zoom
Ativar a autenticação em dois fatores é um dos métodos de segurança que pode ajudar a proteger sua conta do Zoom contra invasores em potencial ou tentativas de login não autorizadas por terceiros. As opções de verificação do serviço incluem diferentes opções. Desde códigos de recuperação, além da autenticação via SMS. Quem prefere utilizar um […]
Leia mais
Como evitar que seu PC seja usado para minerar bitcoins sem sua permissão
Preste atenção! Seu computador pode estar sendo usado para enriquecer alguém sem que você sequer imagine. Isso mesmo, hackers e outras mentes mal intencionadas descobriram mais uma forma de fazer dinheiro usando equipamentos alheios: através da mineração de bitcoins (ou qualquer outra moeda virtual em atividade). Pior que não ganhar nada com isso é que […]
Leia mais
Microsoft quer acabar com senhas para tornar sistemas mais seguros
Microsoft quer substituir senhas por tecnologias de reconhecimento facial e impressão digital; medida visa combater ataques virtuais
Leia mais
Tem como clonar WhatsApp? Saiba como funciona a clonagem e como se proteger dela
Entenda se é possível clonar o WhatsApp e saiba como se proteger desse tipo de golpe
Leia mais